|
Sicurezza&Privacy digitale
|
|
|
|
|
|
Le tre Determine ACN di aprile 2025 definiscono modalità di registrazione, tempistiche e misure di sicurezza per i soggetti essenziali e importanti nell'ambito della Direttiva NIS 2, stabilendo requisiti distinti e scadenze specifiche. | | | |
|
|
|
|
Siamo in grado di dire che la storia del database con numeri di alte cariche istituzionali è priva di fondamento. Non c'è stato alcun attacco cyber per il furto dei dati. Il solo attacco pericoloso per l'Italia è quello con cui stanno cercando di delegittimare l'Agenzia della cybersecurity nazionale | | | |
|
|
|
|
L'aggregazione e commercializzazione di presunti numeri telefonici dei vertici istituzionali rappresenta una violazione sistemica che va oltre la privacy individuale, minando l'architettura costituzionale e trasformando funzioni pubbliche in entità commerciabili sul mercato digitale | | | |
|
|
|
|
|
|
Flussi di lavoro più efficienti, rapidi e semplici, migliore comunicazione tra livelli aziendali, collaborazione potenziata: vediamo tutti i benefici dell'adozione di Gemini AI in azienda, il confronto con ChatGPT e altre AI e i passi per implementarlo | | | |
|
|
|
|
L'intelligenza artificiale trasforma il settore aerospaziale militare con vantaggi operativi e sfide normative. L'AI Act classifica questi sistemi come "ad alto rischio", richiedendo un equilibrio tra progresso tecnologico e controllo etico | | | |
|
|
|
|
Le Linee Guida AgID regolamentano l'utilizzo dell'intelligenza artificiale nel sistema sanitario nazionale, definendo un modello di governance che valorizza la sinergia tra Responsabile Protezione Dati e Responsabile Transizione Digitale | | | |
|
|
|
|
L'integrazione dei big data nel settore della difesa europea offre vantaggi competitivi cruciali, migliorando intelligence e capacità operative mentre affronta sfide normative come GDPR e NIS2, in linea con il piano Readiness 2030 | | | |
|
|
|
|
Gli agenti AI nell'assistenza clienti presentano implicazioni normative sotto il GDPR attualmente e l'AI Act dal 2026. Necessitano valutazioni d'impatto, informative adeguate e misure tecniche appropriate per tutelare dati di operatori e utenti | | | |
|
|
|
|
I monitor paziente Contec CMS8000 presentano gravi vulnerabilità di sicurezza che permettono controllo remoto e accesso ai dati sensibili. Le strutture sanitarie devono implementare strategie di protezione immediate | | | |
|
|
|
|
I diritti digitali europei comprendono accesso alla connettività, formazione permanente e protezione dalle discriminazioni. La normativa garantisce privacy, sostenibilità ambientale e partecipazione consapevole all'ecosistema digitale per tutti i cittadini | | | |
|
|
|
|
I Large Language Model presentano caratteristiche simili agli esperti nel "raccontare sciocchezze", generando talvolta informazioni false. La loro utilità dipende dalla comprensione delle loro limitazioni e dall'integrazione consapevole nei flussi di lavoro aziendali | | | |
|
|
|
|
La formazione in cybersecurity rappresenta un'opportunità strategica in un settore con alta domanda di professionisti. I laureati godono di un tasso di occupazione superiore alla media e possibilità di carriera in diversi ambiti professionali | | | |
|
|
|
|
Integrare l’adozione di una soluzione tecnologica con la consulenza di esperti permette di ottimizzare i processi di audit in ambito sicurezza informatica in ottica compliance e con un incremento in termini di efficienza: l’esempio di un'azienda del settore trasporti fa comprendere in che modo | | | |
|
|
|
|
Il caso Signalgate ha evidenziato l'importanza dell'uso responsabile di Signal. L'app offre elevata sicurezza nelle comunicazioni, ma richiede pratiche corrette per garantire protezione dei dati sensibili e conformità alle normative sulla privacy | | | |
|
|
|
|
La normativa sui controlli sui dipendenti richiede equilibrio tra interessi aziendali e privacy. Analisi delle recenti sentenze della Cassazione e indicazioni pratiche per investigazioni e monitoraggio degli strumenti digitali | | | |
|
|
|
|
Il web scraping assume oggi un ruolo insostituibile per identificare tendenze ed effettuare indagini statistiche sull’uso di prodotti e servizi, azioni alla base del marketing digitale, nonché per acquisire un vantaggio concorrenziale. Non è una pratica illegale, ma possono verificarsi usi illeciti. Capiamone di più | | | |
|
|
|
|
L'interazione tra GDPR e diritto del lavoro diventa cruciale con l'avanzare dell'intelligenza artificiale. Le imprese devono bilanciare efficienza operativa e rispetto della privacy per un uso etico delle tecnologie di monitoraggio | | | |
|
|
|
|
I sistemi di intelligenza artificiale che trattano dati personali devono rispettare sia il GDPR che l'AI Act. Le normative prevedono adempimenti coordinati come valutazioni d'impatto, obblighi di trasparenza e meccanismi di supervisione umana | | | |
|
|
|
|
Le aziende europee devono adattarsi agli obblighi del CRA, verificando la sicurezza dei componenti open source. Questo richiede processi di approvvigionamento rigorosi, verifica della sicurezza e partnership con fornitori per un supporto conforme | | | |
|
|
|
|
|
|
Il Digital Services Act è il nuovo regolamento europeo sui servizi digitali: approvato il 5 luglio 2022, prevede obblighi proporzionati alla dimensione della piattaforma e una nuova cultura della prevenzione dei rischi sistemici, dalla disinformazione ai contenuti illegali. Ecco cosa cambierà per utenti e fornitori | | | |
|
|
|
|
|
|
|
|
|
|